Ver la versión completa : windows 10 es un peligro para nuestra privacidad
https://www.youtube.com/watch?t=660&v=SNNKEZHGUO8
AverageFury
28/08/2015, 16:21
Puede que parezca que se le va un poco la olla, pero no le falta razón.
http://aeronet.cz/news/analyza-windows-10-ve-svem-principu-jde-o-pouhy-terminal-na-sber-informaci-o-uzivateli-jeho-prstech-ocich-a-hlasu/ (http://aeronet.cz/news/analyza-windows-10-ve-svem-principu-jde-o-pouhy-terminal-na-sber-informaci-o-uzivateli-jeho-prstech-ocich-a-hlasu/)
La única versión que se salva es la enterprise. No recuerdo la web donde lo analizaban, pero aquí anda un resumen:
http://forums.mydigitallife.info/threads/63112-Windows-10-Enterprise-LTSB-N-Pure-Desktop-version-Flexible-updates-no-Modern-Apps
JoJo_ReloadeD
28/08/2015, 18:30
Año 2002 llamando a todos los usuarios de windows...
...when I performed an Internet search, the Assistant sent my search terms to the Microsoft site, and also dropped a session cookie on my machine.
"When you search the Internet using the Search Companion, the following information is collected regarding your use of the service: your IP address, the text of your Internet search query, grammatical information about the query, the list of tasks which the Search Companion Web service recommends, and any tasks you select from the recommendation list."
Windows Media Player 'phones home' when you're watching DVDs, but whether or not this is either a surprise or a serious privacy issues kind of depends on your point of view. Security consultant Richard Smith thinks it is, and documents what WMP does, and the data it sends.
It contacts a Microsoft server to get title and chapter information about the DVD, which is snooping if you look at it one way, and a mechanism for delivering handy context-based services if you look at it another.
It also (and this is the first serious bit, if there is one) identifies your player uniquely, so Microsoft knows who you are, and what you like to watch.
http://www.theregister.co.uk/2002/04/11/winxp_search_assistant_silently_downloads/
http://www.theregister.co.uk/2002/02/21/small_ms_dvd_privacy_invasion/
En su momento vi un analisis forense mucho mas detallado que esto que pongo aqui, pero no he podido encontrarlo, es dificil encontrar cosas de hace 13 años. En todo caso el tema creo que esta claro: que esto no viene de ahora, y que no entiendo tanto revuelo ahora con el tema de la privacidad.
Si usas windows estas vendido, saben lo que tienes instalado, lo que buscas, lo que haces, tus gustos, etc...
Pero ojo, igual que si usas osx o android o cualquier otro sistema privado de una empresa norteamericana, el tema viene de aqui:
https://en.wikipedia.org/wiki/PRISM_(surveillance_program)
josepzin
28/08/2015, 18:33
Nada nuevo, pero vender miedo siempre funciona :P
Hace una década no había de qué preocuparse porque era algo demasiado conspiranoico como para ser cierto. Hoy no hay de qué preocuparse porque, total, ya llevan más de una década espiándonos. Pues sí, no tiene sentido preocuparse si al final no se va a cambiar de hábitos.
Dentro de 500 años estudiarán los reptilianos en el colegio como controlaban a todo el mundo espiándolos desde sus ordenadores sin que se diesen cuenta.
josepzin
28/08/2015, 20:08
Como dice Jojo, es tonteria quejarse de Windos si no decimos nada de Apple o Android, que también lo saben todo.
GameMaster
28/08/2015, 20:17
La solucion es sencilla. La tengo implementada en mi pepinaco. No internet connection. Asi podeis meterle los caballos de troya que querais y dormireis tranquilos
3XCL4M4t10N
28/08/2015, 20:29
¡Gol de australopithecus!
akualung
28/08/2015, 21:45
A mí me la suda que sepan qué tipo de porno miro. Total, como ya tengo asumido que nunca voy a ser concejal...
lemure_siz
28/08/2015, 22:13
Y sistemas como ubuntu creeis que no lo hacen? Es mas, porque no iban a hacerlo?
^MiSaTo^
28/08/2015, 22:23
Y sistemas como ubuntu creeis que no lo hacen? Es mas, porque no iban a hacerlo?
Hombre, en un SO de código abierto tienes acceso al código. Que yo no se si no habrá una puerta trasera ahí, pero me parece bastante más dificil de esconder si todo el mundo puede mirar ahí. Sin embargo en Mac OS o Windows que son privativos, no tienes ni idea de qué hay en su código y nunca podrás saberlo. Si quieren meter un keylogger por ejemplo, no hay manera de verlo tan facilmente.
lemure_siz
28/08/2015, 22:53
Hombre, en un SO de código abierto tienes acceso al código. Que yo no se si no habrá una puerta trasera ahí, pero me parece bastante más dificil de esconder si todo el mundo puede mirar ahí. Sin embargo en Mac OS o Windows que son privativos, no tienes ni idea de qué hay en su código y nunca podrás saberlo. Si quieren meter un keylogger por ejemplo, no hay manera de verlo tan facilmente.
Ya, lo clásico de que cualquier gañán puede contribuir al software libre, que en la práctica es un porcentaje minúsculo, la gente no va por ahí compilándose drivers para la NVIDIA precisamente....
No hablo de todas las empresas de linux,menciono Ubuntu precisamente porque Canonical me parece bastante evil como para hacer lo que quieren hacer todas las empresas, que es tener información, y la información es EL poder.
enviado desde una atari 2600
Si no ha cambiado mucho la peli, hacen analisis sobre vulnerabilidades sobre los programas linux y aunque sea canonical el codigo fuente esta disponible y es facil que alguien se de cuenta de que algo no esta como debe. Ademas es facil monitorizar que aplicaciones se conectan a internet y que transmiten ademas en linux no sucede como en windows que se conecta a internet por la patilla cualquier churriprograma o que el sistema operativo abre un servicio y transmite todo por ahí y no tienes ni fruta idea de que esta transmitiendo mr windows. O sea que mas seguridad da como de aqui a Roma, eso si no hay nada totalmente seguro.
Si no ha cambiado mucho la peli, hacen analisis sobre vulnerabilidades sobre los programas linux y aunque sea canonical el codigo fuente esta disponible y es facil que alguien se de cuenta de que algo no esta como debe. Ademas es facil monitorizar que aplicaciones se conectan a internet y que transmiten ademas en linux no sucede como en windows que se conecta a internet por la patilla cualquier churriprograma o que el sistema operativo abre un servicio y transmite todo por ahí y no tienes ni fruta idea de que esta transmitiendo mr windows. O sea que mas seguridad da como de aqui a Roma, eso si no hay nada totalmente seguro.
Perdona, pero que un programa se conecte a internet no depende del SO, depende del programa, asi que es igual de facil monitorizar las conexiones en windows que en linux o android/ios, solo necesitas un proxy, instalar certificadveos autofirmados en el sistema, y ver que se cuece en las conexiones.
Muy pocas aplicaciones verifican la autenticidad de los certificados, asi que se puede mirar sin problemas.
No digo que el que un programa se conecte a internet dependa del sistema operativo, ni que sea mas dificil, sino que en windows cualquier chorriprograma se conecta a internet (por las razones que sean), mientras que eso es mucho menos frecuente en linux. Lo que si digo que es mas dificil es monitorizar las conexiones que usa el sistema operativo windows y sus adlateres y en linux es mas facil (en mi nivel de conocimiento).
lemure_siz
29/08/2015, 00:55
Si estoy seguro que usar linux es menos peligroso que usar windows, pero me pregunto por cuanto tiempo será así. Es decir, que todos los sistemas empiecen a recopilar cosas por "nuestro bien". Por no mencionar que cada vez más esta tooooodo en la nube, pero eso ya no depende del S.O.
enviado desde una atari 2600
En Linux durará lo que 'nosotros' queramos, si una distribución, p.e. Ubuntu, empieza a recopilar demasiados datos sobre nosotros y a usarlos para nuestro bien hay una solución que no existe en windows, que es cambiar de distribución. En el mundo linux hay distribuciones super talibanes con ese tema ya que se utilizan en entornos seguros como LPS la que usan y mantienen las fuerzas aereas USA, tails y sin llegar a esos extremos tienes a Debian que tambien es garantia.
Entiendase nosotros como el publico borreguil que usa las distribuciones linux :D
En Linux durará lo que 'nosotros' queramos, si una distribución, p.e. Ubuntu, empieza a recopilar demasiados datos sobre nosotros y a usarlos para nuestro bien hay una solución que no existe en windows, que es cambiar de distribución. En el mundo linux hay distribuciones super talibanes con ese tema ya que se utilizan en entornos seguros como LPS la que usan y mantienen las fuerzas aereas USA, tails y sin llegar a esos extremos tienes a Debian que tambien es garantia.
Entiendase nosotros como el publico borreguil que usa las distribuciones linux :D
Debian no está limpia ni mucho menos. Algunos de los voluntarios de seguridad de Debian trabajan para agencias que vulneran nuestra seguridad.
princemegahit
29/08/2015, 14:04
Año 2002 llamando a todos los usuarios de windows...
2002? Yo me iria directamente al 98 donde ya viene el IE de serie y según ellos es una parte integrada con el sistema que no se puede separar... y el 2000 con el ME y su messenger incluido de serie con regalitos, o cuando se filtro parte de código del 2000 y habia cosas "raras" en el.
En todo caso el tema creo que esta claro: que esto no viene de ahora, y que no entiendo tanto revuelo ahora con el tema de la privacidad.
Si usas windows estas vendido, saben lo que tienes instalado, lo que buscas, lo que haces, tus gustos, etc...
Exacto , a mi me ha hecho gracia unos comentarios que me han hecho recientemente en ese sentido sobre windows 10, como si fuera el eje del mal (que vale, no, yo no lo voy a usar pero por otros motivos), pero sin embargo los anteriores parece ser que se escapaban a este tema y eran más éticos y respetuosos con el usuario.
Pero ojo, igual que si usas osx o android o cualquier otro sistema privado de una empresa norteamericana, el tema viene de aqui:
https://en.wikipedia.org/wiki/PRISM_(surveillance_program)
Si, un +1000 a eso.
Yo creo que no poniendonos en modo paranoico ON, no se puede estar seguro con ningún dispositivo electrónico que se conecte a la red, porque sino son los americanos, y si son los chinos que lo fabrican que meten alguna mierda en el firmware?
-----Actualizado-----
Debian no está limpia ni mucho menos. Algunos de los voluntarios de seguridad de Debian trabajan para agencias que vulneran nuestra seguridad.
Algún indicio de que esas personas hacen algo "malo" en debian??
Debian no está limpia ni mucho menos. Algunos de los voluntarios de seguridad de Debian trabajan para agencias que vulneran nuestra seguridad.
Para mi lo está, no tiene puertas traseras, el codigo esta auditado, no permiten blobs en la distribución y van un poco mas lentos que el resto porque se revisa bastante lo que se mente en la distribución. Seguramente se la podran colar pero es mas complicado que con otros y no te viene de fabrica.
Perdona, pero que un programa se conecte a internet no depende del SO, depende del programa, asi que es igual de facil monitorizar las conexiones en windows que en linux o android/ios, solo necesitas un proxy, instalar certificadveos autofirmados en el sistema, y ver que se cuece en las conexiones.
Muy pocas aplicaciones verifican la autenticidad de los certificados, asi que se puede mirar sin problemas.
Hombre, yo no confiaría en que una aplicación que espíe al usuario cometa esa torpeza; suponiendo que utilice SSL/TLS, que no tiene por qué.
Si estoy seguro que usar linux es menos peligroso que usar windows, pero me pregunto por cuanto tiempo será así. Es decir, que todos los sistemas empiecen a recopilar cosas por "nuestro bien". Por no mencionar que cada vez más esta tooooodo en la nube, pero eso ya no depende del S.O.
enviado desde una atari 2600
Seguirá siendo así mientras tengas distribuciones de Linux y BSD comunitarias, es decir, creadas y mantenidas por comunidades de desarrolladores y usuarios, no por empresas. Comunidades que precisamente lo último que quieren es que su SO empiece a recopilar datos "por su bien"; no sólo ya por una cuestión de sentido común, sino porque es exactamente lo contrario de lo que representa el software libre. Y esa es otra dificultad si pretendes introducir código malicioso: además de que el código es abierto, te enfrentas a una comunidad especialmente concienciada y hostil con estas prácticas. Evidentemente, agujeros de seguridad seguirá habiendo, pero el desarrollador que sea descubierto actuando de manera maliciosa puede dar por terminada su trayectoria en este ámbito. Por otro lado, en el caso de las empresas, aunque la problemática, por eso mismo, no sea comparable a la de las que se dedican al software privativo, sí sucede también que en ocasiones sus intereses no coinciden con los de los usuarios. Precisamente Canonical, a la que te referías, lleva tiempo enfangada con el asunto de la publicidad asociada a las búsquedas en Unity.
Así que, mientras siga habiendo desarrolladores y usuarios concienciados y hardware utilizable, seguirá habiendo sistemas operativos que estén del lado del usuario. Otro tema es lo que hay por debajo: el firmware y el hardware.
Debian no está limpia ni mucho menos. Algunos de los voluntarios de seguridad de Debian trabajan para agencias que vulneran nuestra seguridad.
Más información, por favor. Teniendo en cuenta los dramas que se montan y la presión que reciben algunos desarrolladores de Debian por asuntos en comparación irrelevantes, me parece raro que puedan mantenerse en el cargo otros que estén bajo la sospecha de sabotear la seguridad del sistema, si es eso lo que insinúas.
Creo recordar que se han encontrado varios exploit y backdoors en linux, asi que la teoria de 1M de ojos mirando se queda en eso, una teoria.
Y ni los bancos verifican los certificados de los servidores, para ocultar espionaje lo normal seria tener a una compania complice y meter los datos encriptados en peticiones "legitimas", de forma que nadie mire o no sepa que es.
^MiSaTo^
29/08/2015, 19:12
Creo recordar que se han encontrado varios exploit y backdoors en linux, asi que la teoria de 1M de ojos mirando se queda en eso, una teoria.
Y ni los bancos verifican los certificados de los servidores, para ocultar espionaje lo normal seria tener a una compania complice y meter los datos encriptados en peticiones "legitimas", de forma que nadie mire o no sepa que es.
Trabajo para un banco y doy fe de que eso no es verdad. Al menos no para el que trabajo yo.
Trabajo para un banco y doy fe de que eso no es verdad. Al menos no para el que trabajo yo.
Que un banco lo haga no significa que sea una practica comun.
De hace menos de un anio esta un analisis de la app de bbva, lo unico que hicieron fue poner un proxy y escuchar todas las peticiones...
De verdad, muchisimas empresas que hacen transaciones sensibles NO verifican los certificados, en muchos sectores, lo cual es un peligro de aupa si el usuario instala cosas sin saber lo que hacen.
^MiSaTo^
29/08/2015, 20:16
Que un banco lo haga no significa que sea una practica comun.
De hace menos de un anio esta un analisis de la app de bbva, lo unico que hicieron fue poner un proxy y escuchar todas las peticiones...
De verdad, muchisimas empresas que hacen transaciones sensibles NO verifican los certificados, en muchos sectores, lo cual es un peligro de aupa si el usuario instala cosas sin saber lo que hacen.
Que eso pase con la apli de BBVA no significa que pase en todas.
En lo que sí te doy la razón es en que muchas empresas no ponen esfuerzo en la seguiridad. No se si por ignorancia, porque no lo ven util, por ahorrarse pasta o por qué exáctamente. Pero llevo unos cuantos años haciendo apps para empresas grandes y otros tantos haciendo web y en las que he estado sí se ha puesto cuidado de esas cosas usando auditorías externas y demás precisamente para evitar MITM y cosas similares
Creo recordar que se han encontrado varios exploit y backdoors en linux, asi que la teoria de 1M de ojos mirando se queda en eso, una teoria.
Y ni los bancos verifican los certificados de los servidores, para ocultar espionaje lo normal seria tener a una compania complice y meter los datos encriptados en peticiones "legitimas", de forma que nadie mire o no sepa que es.
Lo del "millón de ojos", ocurrencia del bueno de Eric Raymond, es un meme que siempre sale en estas conversaciones y que a día de hoy casi nadie se toma realmente en serio, entre otras cosas, porque con el tiempo efectivamente se han ido acumulando los contraejemplos. Agujeros de seguridad ha habido y habrá, ya que no existe metodología de desarrollo de software infalible. Puertas traseras no tengo noticia de ninguna, ni en el núcleo ni en las distribuciones.
Ciertamente una conexión SSL es lo que resulta menos sospechoso, puestos a usar cifrado. Ahora bien, la supuesta incompetencia de los espías extrapolada de la aparente incompetencia de las entidades bancarias (¿las auditorías de la normativa PCI DSS estarán amañadas o qué?) no me tranquiliza en absoluto, mire por donde lo mire XD.
Tal y como se sospechaba, no solamente ocurre con Windows 10, sino ahora también con Windows 7/8/8.1/Server 2008/2012 R2 vía Windows Update:
There are four updates in question, and descriptions of each one taken from Microsoft’s website follow below.
KB3068708 This update introduces the Diagnostics and Telemetry tracking service to existing devices. By applying this service, you can add benefits from the latest version of Windows to systems that have not yet upgraded. The update also supports applications that are subscribed to Visual Studio Application Insights.
KB3022345 (replaced by KB3068708) This update introduces the Diagnostics and Telemetry tracking service to in-market devices. By applying this service, you can add benefits from the latest version of Windows to systems that have not yet been upgraded. The update also supports applications that are subscribed to Visual Studio Application Insights.
KB3075249 This update adds telemetry points to the User Account Control (UAC) feature to collect information on elevations that come from low integrity levels.
KB3080149 This package updates the Diagnostics and Telemetry tracking service to existing devices. This service provides benefits from the latest version of Windows to systems that have not yet upgraded. The update also supports applications that are subscribed to Visual Studio Application Insights.
According to the report, Microsoft bypasses any edited instructions in the Hosts file and exchanges data with vortex-win.data.microsoft.com and settings-win.data.microsoft.com, possibly among others.
Fuente (http://news.yahoo.com/not-just-windows-10-windows-7-8-tracking-162550762.html)
Creo recordar que se han encontrado varios exploit y backdoors en linux, asi que la teoria de 1M de ojos mirando se queda en eso, una teoria.
Y ni los bancos verifican los certificados de los servidores, para ocultar espionaje lo normal seria tener a una compania complice y meter los datos encriptados en peticiones "legitimas", de forma que nadie mire o no sepa que es.
Seguramente en los fuentes del kernel no haya backdoors, demasiados ojos mirando, aunque intentos si ha habido, como por ejemplo este: https://freedom-to-tinker.com/blog/felten/the-linux-backdoor-attempt-of-2003/
Otra cosa es el kernel precompilado incluido en las distribuciones. ¿En serio crees que la mayoría de administradores se bajan una copia fresca de las fuentes del kernel del repositorio oficial y lo compilan? No, la mayoría utiliza un kernel precompliado de su distibución y se descarga los parches de seguridad recomendados, y los drivers del fabricante.
Es muy fácil por ejemplo modificar los Plugin Authentication Modules para tener una backdoor en todos los programas que los utilizan (getty, SSH, telnet, y un largo etc...) Instalarlos sin privilegios en principio no es posible. Los binarios ELF se pueden infectar con virus, etc. Linux es vulnerable a ataques, aunque una buena compartimentación y el principio del mínimo privilegio lo hacen relativamente robusto, a prueba de manazas y relativamente seguro, junto con el hecho de que el público era funamentalmente administradores de sistemas y usuarios avanzados a los que es complicado engañar mediante técnicas de ingeniería social para que instalen o descarguen algo, además de que la poca difusión lo hacen poco atractivo para atacantes.
Recienteme hemos tenido dos casos de Lenovo instalando su bazofia en Windows para meterte publicidad. Da igual formatear e instalar una versión fresca de Windows que no sea la que viene con Lenovo porque el bicho no está en la imagen de Wondows utilizada, está en la BIOS y se ejecuta y te descarga la mierda otra vez que se instala en segundo plano.
Todos los componentes llevan procesadores, y esos procesadores pueden ejecutar cosas. Mismamente la controladora de disco duro encargada de decidir donde se mueven las cabezas ha sido infectada con malware en una prueba de laboratorio y puede escribir en disco cosas o modificar algún fichero escrito sin que el sistema operativo se entere. No encuentro el enlace ahora.
Otra noticia es que vía navegandor en una máquina virtual por un sitio conteniendo javascript malicioso se ha conseguido modificar el microcódigo del procesador físico de la máquina anfitriona.
-----Actualizado-----
Algún indicio de que esas personas hacen algo "malo" en debian??
No encuentro el enlace ahora, pero en teoría se puede retener al instalación de un paquete y que APT-GET te diga que está en la última versión sin que eso sea cierto. Está reportado y no se parchea.
En resumen, que en cierto modo no se puede garantizar que cuando e conectas a tu repo para descargar paquetes sea tu repo el que te los sirve.
Y en segundo lugar, que los mantenedores de los paquetes sean voluntarios es bueno porque la distribución comunitaria no está sujeta a presiones de mercado, pero por otra parte es gente que tiene que tener otro sustento. Para una agencia es muy fácil tener a personas a sueldo y pedirlas que se impliquen en proyectos comunitarios.
Actualmente ningún sistema es seguro. Aparentemente Windows ahora mismo es más seguro que Linux (al menos tomando como métrica el número de vulnerabilidades críticas catalogadas durante 2014). Obviamente si estamos al día en parches de seguridad no debería preocuparnos este número. Deberían preocuparnos más las vulnerabilidades no publicadas pero conocidas por algunos dispuestos a explotarlas.
ChAzY_ChaZ
31/08/2015, 23:04
Yo creo que estamos espiados en todos los so
Para pc o móvil o lo que sea. Precisamente el otro día me decidí a dar el paso a w10 de mi preciado 7 ultimate. Y aunque estoy relativamente contento si que no me gustó todo el tema que comenta de micro, webcam, la nnube, ubicación etx..demasiadas cosas de golpe raritas
Para los que os preocupe la privacidad, teneis el shutup 10 que ayuda a desactivar todo el tema de datos sensibles
Pero todos esos datos que se envian, ¿no te da la opción de desactivarlos al instalar windows 10? A mi por lo menos, me da la opción...
princemegahit
31/08/2015, 23:50
Todos los componentes llevan procesadores, y esos procesadores pueden ejecutar cosas. Mismamente la controladora de disco duro encargada de decidir donde se mueven las cabezas ha sido infectada con malware en una prueba de laboratorio y puede escribir en disco cosas o modificar algún fichero escrito sin que el sistema operativo se entere. No encuentro el enlace ahora.
Creo que fue a Western Digital que les pillaron con algún tipo de malware o spyware en algunos de sus discos.
No encuentro el enlace ahora, pero en teoría se puede retener al instalación de un paquete y que APT-GET te diga que está en la última versión sin que eso sea cierto. Está reportado y no se parchea.
En resumen, que en cierto modo no se puede garantizar que cuando e conectas a tu repo para descargar paquetes sea tu repo el que te los sirve.
No se sino he entendido a lo que te refieres pero si congelas un paquete es en cierto modo lógico que te diga que ya tienes el sistema al día.
Tampoco entiendo a lo que te refieres con no poder comprobar si es tu repo el que te los sirve..aparte de que puedes ver el sources.list durante el update o el install ves si viene de tu repo o no ( O me falla mucho la memoria porque hace mucho que no toco debían)
Pero todos esos datos que se envian, ¿no te da la opción de desactivarlos al instalar windows 10? A mi por lo menos, me da la opción...
Da, pero hay mas cosas que no da la opción, como por ejemplo GASTAR TU ANCHO DE BANDA PARA CONVERTIRTE EN SERVIDOR DE ACTUALIZACIONES DE WINDOWS UPDATE. Que me perdonen pero mi ancho de banda es mio, y no tengo por que usar mi PC como parte de su infraestructura de actualizaciones (obligatorias por cierto).
Seguramente en los fuentes del kernel no haya backdoors...
Claro, y si además quieres ocultar la actividad de esa puerta trasera en un módulo PAM, al final necesitas lo que viene siendo un rootkit. Me parece bastante complicado mantener algo así en una distribución. Con código abierto, salvo que seas un kamikaze, estás limitado a sabotajes que puedan pasar por simples errores de programación (que es a lo que se refiere lo del "millón de ojos", a los bugs, no al malware). Por otro lado, también puedes partir de un código fuente impoluto y empezar a dudar de si el compilador que estás usando es confiable (problema que planteó Ken Thompson hace ya un montón de años). Y puede que hasta termines dudando de si Stallman es un agente de la NSA XD. Bromas aparte, la cuestión inicial era la confiabilidad del software en su origen, y entre el software cerrado de una multinacional y el software libre comunitario, para mí la diferencia es enorme.
La bazofia de Lenovo (otra más) fue posible gracias a una funcionalidad de Windows denominada WPBT (prácticamente desconocida hasta ahora) por la que Windows puede ejecutar durante el arranque programas almacenados en el firmware. Lógicamente, Microsoft dice que la distribución de crapware es un uso inapropiado de WPBT; que su finalidad era mejorar la seguridad del usuario haciendo posible la implementación de software anti-robo resistente a reinstalaciones. La misma cantinela de siempre, como con la vieja iniciativa TCPA/Palladium, que supuestamente era para aumentar la seguridad del usuario, pero que al entrar en detalles se veía que el tinglado estaba montado para aumentar la seguridad del fabricante y de terceros frente al propio usuario. La prueba del algodón es siempre la misma: ¿hacia dónde se desplaza el control del dispositivo, hacia el usuario o hacia el fabricante/terceros?
Y la problemática del firmware es inquietante. Hay pruebas de concepto de malware que se propaga a través del firmware de dispositivos USB y Thunderbolt. Lo de los discos duros parece que no se quedó sólo en el laboratorio...
http://www.pcworld.com/article/2884952/equation-cyberspies-use-unrivaled-nsastyle-techniques-to-hit-iran-russia.html
http://arstechnica.com/apple/2015/08/thunderstrike-2-rootkit-uses-thunderbolt-accessories-to-infect-mac-firmware
http://www.wired.com/2014/10/code-published-for-unfixable-usb-attack
Sobre lo de apt, si encuentras el enlace, ponlo, que yo tampoco entiendo muy bien a qué te refieres. Apt-get te indica los paquetes que no ha actualizado al hacer un upgrade, y no hay ningún problema para comprobar las versiones, cosa que siempre puedes hacer directamente con dpkg. La integridad de los paquetes se asegura mediante firma digital; mejor garantía de su origen que esa no hay.
Para los que os preocupe la privacidad, teneis el shutup 10 que ayuda a desactivar todo el tema de datos sensibles
¿Por completo? Por que en un artículo que leí hace poco ponía esto:
Windows 10, however, shakes this up. Instead of two separate systems—one for error reporting, a second for collecting usage data—both have been rolled into one combined setting. This setting has four positions: off; basic error reporting and simple device capability reporting; enhanced diagnostic tracking that extends the basic information with more detailed error reporting, and usage telemetry; and full data, that adds process memory snapshots to the enhanced data. This means that there's no way to participate in error reporting without also participating in usage tracking, and vice versa.
Further, the "off" option is only available in Windows 10 Enterprise. The common home user versions of Windows, Windows 10 Home and Windows 10 Pro, always collect (and report) at least "Basic" level information and no way to turn off the feature entirely.
The genuine privacy implications of this seem slight, but for those who absolutely do not want to send anything to Microsoft, Windows 10 is certainly a regression. Is Microsoft poring over this data, trying to sniff out the details of Windows users' lives and figure out all their secrets? It's highly unlikely—but the removal of the ability to turn off this reporting is nonetheless strange, and there's no clear reason for it.
http://arstechnica.com/information-technology/2015/08/windows-10s-privacy-policy-is-the-new-normal
Troleando un poco... si (como apuntaba Develon en un post anterior) Microsoft extiende la política de recolección de datos de Windows 10 de manera retroactiva hasta Windows 7, a ver si en los trackers de bittorrent que iban a banear los Windows 10 son consecuentes y empiezan a banear a todos los Windows del 7 en adelante XD.
Powered by vBulletin® Version 4.2.5 Copyright © 2025 vBulletin Solutions Inc. All rights reserved.